【漏洞通告】GNU InetUtils Telnetd远程身份验证绕过漏洞(CVE-2026-24061)

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

GNU InetUtils Telnetd 存在身份验证绕过漏洞(CVE-2026-24061),攻击者可利用该漏洞以 root 权限登录。受影响版本为 1.9.3 至 2.7,建议用户尽快更新补丁或禁用 telnetd 服务以防护。

🎯

关键要点

  • GNU InetUtils Telnetd 存在身份验证绕过漏洞(CVE-2026-24061),攻击者可利用该漏洞以 root 权限登录。
  • 受影响版本为 1.9.3 至 2.7,已知多个 Linux 发行版如 Debian、Ubuntu、Kali Linux 和 Trisquel 受影响。
  • 攻击者可通过构造特制的 USER 环境变量值,绕过正常身份验证。
  • 建议用户尽快安装官方发布的安全补丁,或禁用 telnetd 服务以防护。
  • 如果无法立即更新,建议禁用 telnetd 服务并使用 sshd 服务替代。

延伸问答

GNU InetUtils Telnetd漏洞的影响是什么?

该漏洞允许攻击者绕过身份验证,以root权限登录受影响的主机。

哪些版本的GNU InetUtils Telnetd受到影响?

受影响的版本为1.9.3至2.7。

如何检测我的系统是否受到该漏洞影响?

可以使用命令查看telnetd的版本,若版本在受影响范围内,则可能存在安全风险。

针对CVE-2026-24061漏洞,有哪些防护措施?

建议尽快安装官方发布的安全补丁,或禁用telnetd服务并使用sshd服务替代。

攻击者是如何利用该漏洞的?

攻击者通过构造特制的USER环境变量值,绕过正常身份验证。

如果无法立即更新,应该采取什么措施?

建议禁用telnetd服务,并使用sshd服务替代以提高安全性。

➡️

继续阅读